SEH 结构化异常处理(1)
2007-01-14 20:14:43 来源:WEB开发网核心提示: 0012FDA40012FFF00012FDA800401017Seh.00401017异常发生的地址,这就是发生异常的那条指令的地址.0012FDAC0000001B}继续跟踪:77FB4DB651pushecx//指针,指向EXCEPTION_CONTEXT结构77FB4DB753pu
0012FDA4 0012FFF0
0012FDA8 00401017 Seh.00401017异常发生的地址,这就是发生异常的那条指令的地址.
0012FDAC 0000001B
}
继续跟踪:
77FB4DB6 51 pushecx//指针,指向EXCEPTION_CONTEXT结构
77FB4DB7 53 pushebx//指针,指向EXCEPTION_RECORD结构
77FB4DB8 E8ACBDFAFF callntdll.77F60B69//如果f8过,会出现SEHsucceed提示窗口,即执行了程序自己的异常代码,
//为了看系统是如何处理的,我们f7进入
77FB4DBD 0AC0 oral,al
77FB4DBF 740C jeshortntdll.77FB4DCD
77FB4DC1 5B popebx
77FB4DC2 59 popecx
77FB4DC3 6A00 push0
77FB4DC5 51 pushecx
77FB4DC6 E8480BFCFF callntdll.ZwContinue
77FB4DCB EB0B jmpshortntdll.77FB4DD8
77FB4DCD 5B popebx
77FB4DCE 59 popecx
77FB4DCF 6A00 push0
77FB4DD1 51 pushecx
77FB4DD2 53 pushebx
77FB4DD3 E8F213FCFF callntdll.ZwRaiseException
77FB4DD8 83C4EC addesp,-14
77FB4DDB 890424 movdwordptrss:[esp],eax
77FB4DDE C744240401000>movdwordptrss:[esp+4],1
77FB4DE6 895C2408 movdwordptrss:[esp+8],ebx
77FB4DEA C744241000000>movdwordptrss:[esp+10],0
77FB4DF2 54 pushesp
77FB4DF3 E8AFC2F9FF callntdll.RtlRaiseException
77FB4DF8 C20800 retn8
继续跟到这段代码里:
[]
更多精彩
赞助商链接